SSブログ

SCIS2009後ネタ(3) コリジョン解消

SCISが終わった後,ある方とメールのやり取りをしていろいろな誤解を
払拭できる模様.あの人はいつどこで公開されるかは聞いてないけど.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

セキュリーナ

http://www.checkpc.go.jp/about/poster.html

基本ノーコメントなんですが.
萌えるとか萌えないとかそういうレベルを超えてますね.

デビュー曲PV
http://www.checkpc.go.jp/pv/index.html
まず経済産業省のクレジットが出るのにワロタ



posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

SCIS2009後ネタ(2) 第一旭

SCIS2009の帰りに京大の方から伺ったラーメン屋さんへ.伺ったときの
ラーメン屋さんリストは4403さんのところ に.



地元の方で埋め尽くされてました.SCIS関係者は少しだけ.

回転がよいので10分程で店内へ.さらに10分待ってきたのが
特製ラーメン.どうやら普通のラーメン+肉マシ(150円) の模様.


京都のラーメンは初めてです.


うーん,しょっぱかったのでご飯と一緒に頂きました.

麺固めにオーダーされていた方が3割ほどいらっしゃいました.私もそうすればよかったなぁ.麺が柔らかすぎてダメでした.あと思ったよりもギトギト系で,連日宴会&寝不足の身体には少々きつかったようです.

帰りの新幹線はお酒も飲んでないのに幻想が.
前の席にNさんと同じ禿げ具合の頭を見つけてメールしたら
昼飯中とのこと.あー声かけなくてよかった.恥ずかしい.



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

情報セキュリティ体操

今日ググったらTBSが出してました.
http://www.tbs.co.jp/kids/workshop/security_ws.html

明日netanzenのイベントで初公開,だそうで...


追記(18:45):
ラッキー池田さんの別の作品がこれ.
http://blog.furitsuke.com/images/aminosapuri.gif
これとどのくらい被る(collide)のかが見もの? なわけない.

追記(1月30日):
ここで歌詞が閲覧できます
http://www.atmarkit.co.jp/news/200901/29/infosec.html
(c)TBS だそうで

ここで動きの一部が見られます.
http://news.tbs.co.jp/newseye/tbs_newseye4050396.html


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009後ネタ(1) 日銀ディスカッションペーパー

#こういう題目にしてるとここでまとめていただけるかもしれないので...

SCIS2009で気になってた発表のひとつ

3D4-5 金融サービス向け推奨暗号アルゴリズムに関する検討状況

ですが,日銀からほぼ同題目のディスカッションペーパーが出ている
というメールがありましたのでご紹介.
http://www.imes.boj.or.jp/security/
http://www.imes.boj.or.jp/japanese/jdps/2008/yoyaku/08-J-21.html

今回はそんなにボリュームが大きくはないですが,毎回,すごい量の
執筆をなさっていてすごいですよね.で,まだTYPOなどあるそうで
改訂版が3月を目処に出るそうです.

追記(18:00):
あ.こっちはISEC 9月のご発表のものかな?



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

ストリーム暗号の現状と課題@Fundamentals Review vol.7

Fundamentals Review vol.7
http://w2.gakkai-web.net/gakkai/ieice/vol7.html

ストリーム暗号の現状と課題
森井先生と寺村さんの解説記事です.

寺村さんはSCIS2009で初めてお会いしましたが,とても感じのいい
学生さんでした.話すだけ話してサッと帰っちゃう少し冷たい方なのかな
と思ってましたが,そんなことはなかったです.

会場に無線LANアクセスポイントを持ってきていたのですが,パスワード
がわからず使えない,というお話をしたらKobeCrackしましょうか?と
気さくに話して下さったのも印象的でした.

で,肝心の解説記事ですが,まだ読んでません.ごめん.

で... この号の一覧を見てびっくり.中尾先生やん!
懐かしい.写真拝見して,お元気そうでなにより(以下略)
中見たら,同級生の名前も見えました.そういえば単位貰えなかったような...


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

情報セキュリティの三大○○CIA は 2009年12月だけ変わります

標題は特に意味はないけど,気がついたので書く.

情報セキュリティの三大理念 CIA
http://www.soi.wide.ad.jp/class/20040021/slides/10/4.html
http://itpro.nikkeibp.co.jp/article/COLUMN/20060925/248929/

を踏まえた上で,このページを見てみましょう.
http://www.rcis.aist.go.jp/cans2009/events/index.html

会議の頭文字がCIAになってるってだけなんですが.誰かトークのつかみで
使わないかなぁと思って...


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

ERO は安全


あー,よかった.えろは安全だなんて目から鱗でry)

#関係者すまん



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009 プレス関係(2) - 大阪学院大


これをプレスと呼ぶかはわかりませんが...

http://www.osaka-gu.ac.jp/news/informatics/081226.html


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

KobeCrack

KobeCrack って地下の言葉かと思って使ってなかったんですが,
M先生のところやらBlog記事やらで普通に使われてるんですね.
KobeCrack ってやばげな印象を持っていたんですが,ネーミングは
学生さんが勝手に決めちゃったなんて,いうのも聞こえてきました.

昨日のセッションでは12月のCSECと同じビデオが流れてました.
質疑応答でも出てましたがやはり公開はまだなんですね.

個人的にはAircrack-ngなどにコード提供してサブモジュールと
してコミットメントしてもらうよう要請する方がいいと思う.

その理由:
・KobeCrack は使い勝手が良すぎてnewbeeでも扱えてしまうのは×
・国内発表にとどまらず海外の研究者に知らせることでコメントをもらえる

勝手なこと言ってすみません.



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

びわこトランプ

CFPと一緒に配られていたトランプ.
あまり期待せずに開封してみたけど,おぉこれは!

絵葉書のようになってました.表側(マーク数字)に
びわこの風景や特産品の写真が.

ジョーカーは鮒寿司と近江牛.コンベンション
ビューローさんからのパンフを見ても,この2品が
強く押し出されているのを確信しました.

でも昨晩はお店に蹴られて,両方とも未体験です.



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009 暗号解読コンテスト

追記(15:20):解けましたー.ひねりなしです.


コンテストってほどのものではないですが,CD-ROMに
書かれている文字列の暗号解読やってごらん,
へへへ((c)オードリー)って言われたので紹介.

CRYPTO2008でも同じようなのがありましたね.
そのときはTシャツでしたが.


今回参加できない方がBlogをチェックされているでしょうから
CD-ROMの画像も貼っておきますね.

もっと大きな画像がほしい人はメールしてください.



posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

合唱指揮者協会がここ25年のおもひでの作品をアンケート中

久しぶりにホームページみたら,
合唱指揮者協会がアンケートを実施してますね.

JCDA合唱の祭典2009アンケートのお願い
http://www.jcda.or.tv/enquete3

おぉー懐かしい作品の名前がー.
でも柴田南雄ないじゃんと思ったら別ページにありました.このリストもすごいなぁ.

我々の世代では,三善,池辺,新実あたりが順当だそうけど
最近は千原,信長あたりなんだろうな.

男声なんて組織票で一発でぶれるんだろうな,と思いながらちゃんと
アンケートに答えてみようと思った.



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009 会期前アンケートに応募してみた

関係者の方からメールいただいたのでここでも宣伝を.

SCIS2009 電子投票お試しページ
https://svis.z.nitech.ac.jp/Digishuff_trial/Digishuff_Top_Action

会期前アンケートを実施中ですね.「聴講したいセッション」 の投票を
受け付けていました.

早速投票してみました.特に煩わされることなく投票が完了しました.

http://svis.z.nitech.ac.jp/scis2009/unofficialvote.htm
のページ表示に比べれば何てことないです.ブラウザ経由でソース(HTML)見て
びっくらこいた.そりゃー描画にちょっと時間かかるわい.

-----
あー面倒だなんて思わず,発表プレゼン作る合間にでも息抜きがてらどうぞー.
ナイトセッションにてリアルタイムでシャッフル&開票のデモもあるとのこと wktk




posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

ベリサイン様発行md5RSA証明書の例:*.go.jp

さっき気が付いたんですが,IPA,JVNのSSLサイトってmd5RSAなんですね.
ベリサイン様から発行されたものです.3月とか5月で切れるのでまぁいいか(?)
https://www.ipa.go.jp/
https://jvn.jp/

ベリサイン様の対応状況
http://www.verisign.co.jp/ssl/help/faq/110095/index.html
> MD5 から SHA1 への署名アルゴリズム変更時期
> セキュア・サーバID 2004年6月2日申請分より
> グローバル・サーバID 2009年1月15日申請分より


追記(15:40):
(これもアウト)
2009年4月まで
 ・https://www-secure.mhlw.go.jp/getmail/getmail.html
 ・https://shinsei-cert.mext.go.jp/
2010年までorz...
 ・https://www.ccc.go.jp/

(これはセーフ)
 ・GlobalSignだからセーフ
 警察庁 https://www.npa.go.jp/
 国税庁 https://www.e-tax.nta.go.jp/download/index.html
 ・セキュア・サーバID だからセーフ
 国土交通省https://www.pqr.mlit.go.jp/pqr/
 ・日本政府CA配下だからセーフ
 e-Gov https://www.e-gov.go.jp/policy/servlet/Propose
 総務省 https://www.soumu.go.jp/



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

DV SSL 証明書

現実逃避を兼ねて,4403さんのところを荒らしてきた.
http://written.4403.biz/archives/2009/01/md5ssl.html#comments

承認してくれるかどうかは知らない.


追記(16:40):
受理された模様.完全スルーされてた (゚д゚)


posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

SCIS2009 プレス関係(1) - KDDI/日立/NICT

利用環境や危殆化状況に応じてセキュリティプロトコルを動的に
生成・カスタマイズするセキュリティ技術を開発
http://www2.nict.go.jp/pub/whatsnew/press/h20/090114/090114.html
http://www.hitachi.co.jp/New/cnews/month/2009/01/0114.html

ポンチ絵はこのPDFにもありました.
http://release.nikkei.co.jp/attach_file//0209458_01.pdf

ただ,プログラムを十分精査できていないため,どの発表のことはようわからんです.
#ナイトセッションだったら笑う.
##あ.展示かなぁ?


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009事前イベントを勘違い

杜撰さんのところで,
http://cryptology.cocolog-nifty.com/blog/2009/01/scis-2009-9719.html
> 噂では、事前イベントがあるという話なので、信じる方はウェブを
> チェックしてみてください。

と書いてあったので,pre conference があるもんだと信じて,行きのチケットを
購入してなかったんですが,どうやら
http://cryptology.cocolog-nifty.com/blog/2009/01/scis-2009-2b5f.html
> その事前イベントとして、SCIS 2009 において聴講したいセッション5つまでを
> 電子投票によって投票するという会期前アンケートが実施されます。

ということのようで.完全に私の勘違いでした.月曜の宿泊予約も取り消さなくちゃ.

追記(15:30):
「事前イベント」と聞いたときに,いつぞやのSCISのことを思い出し
前日にCRYPTREC主催の「イベント」があったなぁ,なんてことを
想起してしまってました.

ググるとありました!
http://cryptrec.nict.go.jp/cryptrec_01_1207_ws_adinfo.htm

SCIS2002
http://www.scis.jp/2002/program/
には,会場関連の情報がありませんでしたが,
http://grampus.jaist.ac.jp/miyaji-lab/announce/report/2001/scis2002-jp.html
コガノベイホテルでしたね.そうそう思い出した.ずっと仕事をしてたので温泉が
すばらしかった記憶しかないですが.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

Re: MD5なSSL証明書のおはなし

4403さんのところで参照されておりましたので一応コメントしておきました.
http://written.4403.biz/archives/2009/01/md5ssl.html
> 今回の攻撃は,ルート証明書がMD5RSAの場合は適用されません.
> ただCAとしてはいかがなものか,という判断は利用者に任せられていると
> いってもいいかな.
>
> ついでにいうと,EV SSL証明書だとMD5を使わないので(今のところ)大丈夫です.

いくつか扇動記事がありますが,正しい理解のもと今回の攻撃に対処
していただきたいと思います.みんなちょっともちつけ.


posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

ジョブズお休みするらしい

ジョブズ,健康問題を理由に6月末まで休職
http://japanese.engadget.com/2009/01/14/jobs-leave-tim-cook/
> アップルのジョブズCEOが健康問題を理由に6月末まで休職することを明らかにしました


ちょうど今,この本を読んでいたところだったんで,ちょっと驚いた.
<アフィリエイトなしです>
スティーブ・ジョブズ神の交渉力

ジョブズでも病魔には勝てないんだな,と.

本の中に60歳までアップルCEOをやってたらAppleはもうダメだな,みたいな
表現がありましたが,その前に(心は頑丈でも)身体が60までもたなくなる
かも,と思いました.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

OSS iPedia メンテ中


IPAのトップページ http://www.ipa.go.jp/
> 1月13日 OSS関連情報データベース「OSS iPedia」は現在メンテナンス作業中です。
> ご利用の皆様にはご迷惑をおかけいたします。

あの件と関係あるかどうかは不明.
#アナウンスが別のHTMLでないのは,いい対策かもしんまい.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

プログラム公開:The First SHA-3 Candidate Conference

The First SHA-3 Candidate Conference
http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/Feb2009/documents/Program_SHA3_2009.pdf

プログラムが公開されましたね.

土曜日の朝にランプセッションがあるのが面白いです.
やりたいことはわかるんですが,朝っぱらからRUMPという
ネーミングはいかがなものかと.

あと,26日以外の夜は暇そうな印象.ディスカッションを
いろいろするんだと思いますが.

永遠と候補のプレゼンが続くと思ったら何度かintermissionが
設けられてますね.

 Session IV: System Priorities
 Session VII: Security Evaluation
 Session IX: Security-Performance Tradeoff
 Session XI: Implications of Design Choices
 Session XIII: The Way Forward

最後のやつは30分だけと聞いてみたいな.でも出張は無理っぽいorz


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

ガチャピン&ムック@NHK教育


スプーとワンワンとゴン太くん
http://gachapin.fujitvkidsclub.jp/2009/01/2009110.html

このTV番組.偶然見てて,相当びっくりした.
はに丸くんも後ろの方にいたなぁー.

歌はやはり神埼ゆう子さんがうまいです.
子供に買ったCDを聞いて,感動したことがある.童謡なのに ここまで
歌えるのはすごいなぁと.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

IPA セキュリティ情報RSSポータルシステム


セキュリティ情報RSSポータルシステム
http://isec-rss.ipa.go.jp/
http://internet.watch.impress.co.jp/cda/news/2009/01/09/22062.html

せっかくいい仕事してると思ったら...

ttp://mamono.2ch.net/test/read.cgi/newsplus/1231504808/
あの件のいい「まとめ」になってしまってるのが残念...


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

OpenSSL 0.9.8j & CVE-2008-5077

OpenSSL Security Advisory [07-Jan-2009]
Incorrect checks for malformed signatures
http://www.openssl.org/news/secadv_20090107.txt

> This vulnerability is tracked as CVE-2008-5077.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5077

に対処しています.0.9.8j より前のバージョンはすべてアウトのようで.
> OpenSSL 0.9.8i and earlier does not properly check the return value
> from the EVP_VerifyFinal function, which allows remote attackers to
> bypass validation of the certificate chain via a malformed SSL/TLS signature.

追記(13:00):
NTPとかBINDとか広範囲に及ぶ模様.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

ウイルス警報?

今日の日経新聞の社会面を見てて「ウイルス警報」という記述があった.

USBメモリーで感染 ウイルス警報 発令中
http://www.nikkei.co.jp/news/shakai/20090108AT1G2605I07012009.html

あれー,と思ってググったらこれのことか.
http://www.ipa.go.jp/security/txt/2009/01outline.html
> (c) USB メモリを介してパソコンにウイルス感染!

ちょっと警報とまでは言えないソースなので,なんだかなぁという感じ.
注意喚起という意味では評価するけど.

あと,オートランウイルスに関連して,このようなUSBメモリが発売される
ようですね.どうやって検知用DBを更新するかは不明.後で問い合わせてみる.

EasyDiskV(ED-V)
http://www.iodata.jp/product/usbmemory/easydisk/ed-v/


あ.これか.Trend Micro USB Security for Biz
http://jp.trendmicro.com/jp/products/enterprise/tmusb/
> トレンドマイクロ製品 からのウイルスパターンファイルアップデート機能

挿されたPCにトレンドマイクロ製品がないとアップデートされないんですね



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

かけない

色々と書きたいんですが,生々しすぎて書けない千石方面.

これには突っ込みがあまりないみたいなので書いておく.
http://www.***.**.jp/software/open/ossc/2008/ossdb/koubo.html



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

新年のごあいさつ

っていうタイトルをたくさん見ますが,挨拶だけしても仕方がないので,
今年やりたいこと/やり遂げたいことを列挙してみる.
※これはコミットメントすることで自分を奮い立たせるために書いてます.

・交渉レベルのビジネス英会話を身に付ける
- (だめなら)英語メール/論文を物怖じせず書く度胸を付ける
・家族と楽しむ機会をたくさん設ける
- (無理そうでも)子供の飛行機代がたくさんかかる前に海外に行く
- (だめなら)近場の温泉 > 沖縄 > 北海道 >>>> 釜山 で我慢する
・アウェイな分野で成果をあげる
- (だめもとで)音楽> 芸人 >>>> 絵画・文学 のコンペティションに参加してみる

どれだけ実現できるかは日ごろの頑張りだと思う.コツコツ積み上げよう!

あ.挨拶忘れてた.今年もよろしくお願いいたします.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

ベリサイン(RapidSSL)は2009年1月末までにMD5RSA証明書の発行を中止すると発表


https://blogs.verisign.com/ssl-blog/2008/12/on_md5_vulnerabilities_and_mit.php

Blogに書いてたのは知ってましたが,以下のプレスにもありました.

VeriSign Transitions All New RapidSSL Certificates to SHA-1 Algorithm
in Response to Newly-Published Security Threat


Blogはかなり高圧的に書かれていてブーイングな感じですが,一応評価しましょう.
でもちゃっかりEV証明書の宣伝をしてるのが嫌ですね.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

UPKI サーバ証明書プロジェクト3年延長

サーバ証明書プロジェクト21年度以降の新プロジェクト実施について
https://upki-portal.nii.ac.jp/item/inews/servercertpj_news

> 平成21年4月 ~ 平成24年3月末 (3年間)

だそうで.

https://upki-portal.nii.ac.jp/item/idata/odatao
ここなどに資料が転がってます.が,当たり前のことを実証実験している
ように見えてます(もちろん有用なものもありますが).

もう少し学術的観点でチャレンジングなこともやってみると,見てる側も
面白いのですが...

https://upki-portal.nii.ac.jp/item/idata/odatao/SSO_mid_session_ref/session1-upki-fed-report.pdf
の最後のページを見ると,あまりにも当たり前のことが列挙されててry)


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。